דיגיטל וטק
בלי תקיפה: העובד בחברה התגלה כהאקר צפון-קוריאני
חברת הסייבר סיגניה חושפת תקרית נדירה של אזרח צפון-קוריאני אשר הצליח לחדור לארגון גדול ולשאוב מידע רגיש במיוחד, בלי להשאיר עקבות וללא כלי פריצה מסורתיים. כיצד בוצעה החדירה לארגון?
חברת הסייבר הישראלית סיגניה חושפת פרטים מדאיגים על מתקפת ריגול סייבר מתוחכמת במיוחד: אזרח צפון-קוריאני הצליח לחדור לרשת של חברה מערבית גדולה תחת מסווה של עובד לגיטימי. המתקפה התבצעה על ידי התחזות לעובד מרחוק שהועסק דרך פלטפורמת מיקור חוץ, תוך שימוש בזהות בדויה.
החקירה שביצעה סיגניה חשפה מערך שליטה מרחוק שנבנה בצורה מתוחכמת: התוקף שילב בין סקריפטים זדוניים כתובים ב-Python, פרוטוקולי רשת ישנים, ויכולות שיתוף מסך של Zoom – כל זאת מבלי להפעיל תוכנות זדוניות מסורתיות שיכולות היו לעורר חשד.
התוקף ניצל גישה מלאה למערכות הארגון, תוך שימוש ב-VPN הארגוני, והצליח להעביר מידע רגיש מהארגון מבלי להותיר עקבות ברורות. את המתקפה חשפה סיגניה בעקבות חקירה פורנזית שביצעה, לאחר שהועבר לבדיקתה מחשב נייד ארגוני שהונפק לעובד והוחזר.
עוד ב-
שהם סימון, סמנכ"ל בכיר לשירותי סייבר בסיגניה, אמר כי מדובר בדוגמה יוצאת דופן לכך שהאיום לא תמיד מגיע מבחוץ אלא מתוך הארגון עצמו. לדבריו, המתקפה הזו לא התבססה על חולשת קוד, אלא על חולשת אמון, והצליחה להסתיר פעילות זדונית בתוך תהליכי עבודה שגרתיים.
הכתבות החמות
תגובות לכתבה(0):
תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
חזור לתגובה



